
Java开发


课程针对企业需求实时更新

企业级项目精炼 助力高薪
11.3389无法连接的几种情况?
(1)没开放3389 端口
(2)端口被修改
(3) 防护拦截
(4)处于内网(需进行端口转发)
12. 如何突破注入时字符被转义?
宽字符注入;hex编码绕过
13. 在某后台新闻编辑界面看到编辑器,应该先做什么?
查看编辑器的名称版本,然后搜索公开的漏洞
14. 拿到一个webshell发现网站根目录下有.htaccess文件,我们能做什么?
能做的事情很多,用隐藏网马来举例子:
插入<FilesMatch "xxx.jpg"> SetHandler application/x-httpd-php
</FilesMatch>
.jpg文件会被解析成.php文件
15. 注入漏洞只能查账号密码?
可脱裤,可上传webshell,可执行命令
16. 安全狗会追踪变量,从而发现出是一句话木马吗?
是根据特征码,所以很好绕过
17. access 扫出后缀为asp的数据库文件,访问乱码。如何实现到本地利用?
迅雷下载,直接改后缀为.mdb
18. 提权时选择可读写目录,为何尽量不用带空格的目录?
因为exp执行多半需要空格界定参数
19. 某服务器有站点A,B 为何在A的后台添加test用户,访问B的后台。发现
也添加上了test用户?
同数据库
20.注入时可以不使用and 或or 或xor,直接order by 开始注入吗?
and/or/xor,前面的1=1、1=2步骤只是为了判断是否为注入点,如果已经确定是注入点那就可以省那步骤去
注:本文部分内容以及图片来源于网络,如网站发布的有关的信息侵犯到您的权益,请及时与我们取得联系删除
热门课程
免费试听
上课方式
开班时间
实战教学·项目驱动
网络安全
6月26日
JAVA
6月26日
前端
6月26日
Chat GPT
05月30日
24小时报名热线
177 1362 3990